Criptografia baseada em emparelhamento

Origem: Wikipédia, a enciclopédia livre.

A criptografia baseada em emparelhamento é o uso de um emparelhamento [en] entre elementos de dois grupos criptográficos para um terceiro grupo com um mapeamento para construir ou analisar sistemas criptográficos.

Definição[editar | editar código-fonte]

A seguinte definição é comumente usada na maioria dos artigos acadêmicos.[1]

Seja um campo finito sobre o primo , dois grupos cíclicos aditivos de ordem principal e outro grupo cíclico de ordem escrito multiplicativamente. Um par é um mapa :, que satisfaz as seguintes propriedades:

Bilinearidade [en]
Não degenerescência
Computabilidade
Existe um algoritmo eficiente para calcular .

Classificação[editar | editar código-fonte]

Se o mesmo grupo for usado para os primeiros dois grupos (ou seja, ), o emparelhamento é denominado simétrico e é um mapeamento de dois elementos de um grupo para um elemento de um segundo grupo.

Alguns pesquisadores classificam as instanciações de emparelhamento em três (ou mais) tipos básicos:

  1. ;
  2. mas há um homomorfismo eficientemente computável ;
  3. e não há homomorfismos eficientemente computáveis entre e .[2]

Uso em criptografia[editar | editar código-fonte]

Se simétricos, os pares podem ser usados ​​para reduzir um problema difícil em um grupo a um problema diferente, geralmente mais fácil em outro grupo.

Por exemplo, em grupos equipados com um mapeamento bilinear [en], como o emparelhamento Weil [en] ou o emparelhamento de Tate [en], as generalizações do problema computacional Diffie–Hellman são consideradas inviáveis, enquanto o problema de Diffie-Hellman decisional [en] mais simples pode ser facilmente resolvido usando a função de emparelhamento. O primeiro grupo é às vezes chamado de Grupo Gap devido à diferença de dificuldade assumida entre esses dois problemas no grupo.

Embora usado pela primeira vez para criptoanálise,[3] os emparelhamentos também foram usados ​​para construir muitos sistemas criptográficos para os quais nenhuma outra implementação eficiente é conhecida, como criptografia baseada em identidade ou esquemas de criptografia baseada em atributos [en].

A criptografia baseada em emparelhamento é usada no esquema de confirmação criptográfica KZG [en].

Um exemplo contemporâneo de uso de pares bilineares é exemplificado no esquema de assinatura de Boneh–Lynn–Shacham [en].

A criptografia baseada em emparelhamento depende de suposições de dureza separadas, por exemplo, do problema do logaritmo discreto da curva elíptica, que é mais antigo e tem sido estudado por um longo tempo.

Criptoanálise[editar | editar código-fonte]

Em junho de 2012, o Instituto nacional de tecnologia da informação e comunicação (NICT) [en], a universidade Kyushu e os Laboratórios da Fujitsu [en] aprimoraram o limite anterior para calcular com sucesso um logaritmo discreto em uma curva elíptica supersingular [en] de 676 bits para 923 bits.[4]

Referências

  1. Koblitz, Neal; Menezes, Alfred (2005). «Pairing-based cryptography at high security levels». Cryptography and Coding. Col: Lecture notes in Computer science (em inglês). 3796. [S.l.: s.n.] pp. 13–36. ISBN 978-3-540-30276-6. doi:10.1007/11586821_2 
  2. Galbraith, Steven; Paterson, Kenneth; Smart, Nigel (2008). «Pairings for cryptographers». Discrete applied Mathematics (em inglês). 156 (16): 3113–3121. doi:10.1016/j.dam.2007.12.010Acessível livremente 
  3. Menezes, Alfred J. Menezes; Okamato, Tatsuaki; Vanstone, Scott A. (1993). «Reducing elliptic curve logarithms to logarithms in a finite field». IEEE transactions on Information theory (em inglês). 39 (5): 1639–1646. doi:10.1109/18.259647 
  4. «NICT, Kyushu University and Fujitsu laboratories achieve world record cryptanalysis of next-generation cryptography». Comunicado de imprensa do NICT (em inglês). 18 de junho de 2012 

Ligações externas[editar | editar código-fonte]